您好,欢迎访问三七文档
第十四章网络安全网络安全概述网络防火墙网络防病毒14.1网络安全概述1、网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。操作安全通信安全TEMPEST通信安全物理安全工业安全计算机安全人员安全网络安全网络安全的组成2、网络安全包括的几个方面3、相关技术加密与认证技术防火墙技术病毒的防治网络管理技术4、日常上网注意事项及时下载安装系统补丁程序正确使用反病毒软件和防火墙•打开反病毒软件及防火墙的实时监视功能•及时升级及更新反病毒软件及防火墙•定期杀毒不要随便运行不了解的人给您的程序密码设置尽可能使用数字、英文混排,单纯英文或者数字很容易用穷举法破解14.2网络防火墙14.2.1概述“防火墙”(FireWall)是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。IntranetInternet防火墙1.什么是防火墙实现防火墙的技术包括四大类:I.包过滤防火墙(PacketFilteringFirewall)又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成。包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。II.应用级网关(ApplicationLevelGateway)控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。III.电路级网关(CircuitLevelGateway)工作在在OSI参考模型中的会话层上IV.代理服务防火墙(ProxySeverFirewall)链路级网关V.复合型防火墙(CompoundFirewall)基于包过滤的防火墙与基于代理服务的防火墙结合2.防火墙的主要类型3ComOfficeConnect防火墙NetScreen防火墙CiscoPIX防火墙3.主要的防火墙产品14.2.2个人防火墙安装在个人电脑中的一段能够把电脑和网络分割开的“代码墙”。国外品牌:LOCKDOWN、NORTON、ZONEALARM、PCCILLIN、BLACKICE.国内:天网个人版防火墙、瑞星个人防火墙、金山网镖防火墙14.2.3天网个人防火墙安全规则是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。通过合理的设置规则就可以把有害的数据包挡在你的机器之外。1、应用程序规则设置对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。2、IP规则设置程序规则设置是针对每一个应用程序的,而IP规则设置是针对整个系统的,IP规则是针对整个系统的数据包监测.防御ICMP攻击:选择时,即别人无法用PING的方法来确定你的存在。但不影响你去PING别人。TCP数据包监视:选择时,可以监视你机器上所有的TCP端口服务。这是一种对付特洛依木马客户端程序的有效方法,因为这些程序也一种服务程序,如果关闭了TCP端口的服务功能,外部几乎不可能与这些程序进行通讯。而且,对于普通用户来说,在互联网上只是用于浏览,关闭此功能不会影响用户的操作。但要注意,如果你的机器要执行一些服务程序,如FTPSERVER,HTTPSERVER时,一定不要关闭功能,而且,如果你用ICQ来接受文件,也一定要将该功能正常,否则,你将无法收到别人的文件。另外,选择监视TCP数据包,也可以防止许多端口扫描程序的扫描。对于规则的条目,可以进行排序,删除,修改的操作。3、系统设置天网个人版防火墙将会把所有不合规则的数据包拦截并且记录下来,如果你选择了监视TCP和UDP数据包,那你发送和接受的每个数据包也将被记录下来。每条记录从左到右分别是发送/接受时间、发送IP地址、数据包类型、本机通讯端口,对方通讯端口,标志位。4、日志查看14.3网络防病毒14.3.1计算机病毒1.计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2.计算机病毒的特点传染性隐蔽性潜伏性触发性破坏性衍生性3.计算机病毒的分类(1)按病毒存在的媒体分类引导型病毒文件型病毒混合型病毒(2)按病毒的破坏能力分类良性病毒恶性病毒(3)按病毒传染的方法分类驻留型病毒非驻留型病毒(4)按照计算机病毒的链接方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒14.3.2网络防病毒软件的选择实时扫描一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。正确识别率使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上,以检测防病毒软件的病毒识别率。指标:病毒清除可靠、有效地清除病毒,并保证数据的完整性,对于防病毒软件而言十分必要。良好的技术支持14.3.3常用杀毒软件瑞星、江民、金山毒霸、卡巴斯基、诺顿。诺顿世界排名第一。系统占用资源少,能免费升级。对有些病毒杀不净,且对恶意代码无反应。瑞星占用资源大,系统启动慢。对恶意代码反应敏捷。Kaspersky(卡巴斯基)来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒!有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。单机版用卡巴斯基,服务器用McAfee。McAfee(麦咖啡)同微软关系甚好的反病毒厂商,系统有什么漏洞都逃不过它。安装起来比较麻烦,喜欢下载一个安装包就一路Next安装的朋友可能就会厌弃它,而且安装后如果不懂得配置,可能很多常规操作都变得无法进行,欠缺经验的用户还以为它搞垮了系统。14.4黑客攻击与防范14.4.1黑客技术概述1.黑客概念Hacker的原意是用来形容独立思考,然而却奉公守法的计算机迷以及热衷于设计和编制计算机程序的程序设计者和编程人员。随着社会发展和技术的进步,“Hacker”的定义有了新的演绎,即出现了一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2.黑客种类通常人们将黑客分为“正”、“邪”两类:正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)。14.4.2常见的黑客攻击技术1.黑客攻击的步骤第1步:隐藏自已的位置。第2步:寻找目标主机并分析目标主机。第3步:获取帐号和密码,登录主机。第4步:获得控制权。第5步:窃取网络资源和特权。2.网络攻击的方法(1)口令入侵(2)放置特洛伊木马程序(3)的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击口令入侵口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法:利用目标主机的Finger功能。利用目标主机的目录查询服务。从电子邮件地址中收集。查看主机是否有习惯性的帐号。这种方式又有三种方法:①是通过网络监听非法得到用户口令。②在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令。③利用系统管理员的失误。3.攻击者常用的攻击工具(1)DOS攻击工具:如WinNuke;Bonk;TearDrop(2)木马程序:①BO2000(BackOrifice)。②“冰河”。③NetSpy。④Glacier。⑤KeyboardGhost。⑥ExeBind。14.4.3如何防范黑客的攻击(1)提高安全意识。(2)使用防毒、防黑等防火墙软件。(3)设置代理服务器,隐藏自已的IP地址。(4)将防毒、防黑当成日常例性工作。(5)由于黑客经常会在特定的日期发动攻击,计算机用户在此期间应特别提高警戒。(6)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
本文标题:add09网络安全
链接地址:https://www.777doc.com/doc-1248742 .html